grandstream ip telefonlarda kritik açık, aramalarınız dinlenebilir
grandstream ip telefonlarda kritik açık, aramalarınız dinlenebilir
arkadaşlar, grandstream marka ip telefonlarınız varsa hemen bu yazıyı okuyun. kritik seviyede bir açık bulunmuş ve kimlik doğrulama bile gerektirmiyor. yani saldırgan şifre falan bilmeden uzaktan root yetkisiyle kod çalıştırabiliyor. CVE-2026-2329 diye geçiyor bu açık.
şimdi “e ne olacak” demeyin, bu açık sayesinde aramalarınız dinlenebilir, kayıt altına alınabilir. hem de uzaktan, ağ üzerinden. ip telefon kullanan firmalar için ciddi bir mahremiyet sorunu bu.
teknik detaylar
zafiyet şöyle bir şey: kimlik doğrulama gerektirmeden (unauthenticated) uzaktan kod çalıştırma (RCE) yapılabiliyor. üstelik root yetkisiyle. yani saldırgan telefona tamamen hakim oluyor.
CVSS skoru: henüz resmi skor açıklanmamış ama “critical” diye geçiyor, yani 9.0+ bir şey olacak kesin.
saldırı vektörü: ağ üzerinden (network), kimlik doğrulama yok, kullanıcı etkileşimi gerekmiyor. kısacası saldırgan ağa erişebiliyorsa işi kolay.
ne yapılabilir:
- aramalar dinlenebilir (wiretapping)
- konuşmalar kaydedilebilir
- telefon botnet’e dahil edilebilir
- içeriden ağa sızma için kullanılabilir (pivot point)
etkilenen sistemler
| Ürün | Durum |
|---|---|
| Grandstream IP Telefonlar | 🔴 Kritik seviyede etkileniyor |
| Belirli model ve versiyon bilgisi | ⏳ Grandstream’den açıklama bekleniyor |
edit: grandstream henüz detaylı model listesi yayınlamadı ama tüm ip telefon kullanıcıları kendini etkilenmiş varsaymalı.
ne yapmalısınız
1. önce durum tespiti yapın
# ağınızdaki grandstream cihazları bulun
nmap -p 80,443,5060,5061 --script=http-title 192.168.1.0/24 | grep -i grandstream
# ya da dhcp loglarından bakın
cat /var/log/dhcp.log | grep -i grandstream
2. yamayı kontrol edin
grandstream’in destek sitesine gidin ve güncel firmware’i indirin:
# mevcut firmware versiyonunu kontrol edin
# telefon web arayüzünden: Status > System Info
# ya da telnet/ssh ile (eğer açıksa):
cat /etc/version
3. güncellemeyi uygulayın
dikkat: toplu güncelleme yapacaksanız önce 1-2 telefonla test edin, sonra sıkıntı çıkarsa bana sormayın.
# web arayüzünden:
# Maintenance > Upgrade > Upload firmware dosyası
# ya da provisioning server üzerinden toplu güncelleme yapabilirsiniz
# config dosyasına şunu ekleyin:
# P237=firmware_url_buraya_gelecek
geçici çözümler (yama henüz yoksa)
eğer grandstream henüz yama yayınlamadıysa veya hemen güncelleyemiyorsanız:
1. ağ seviyesi koruma
# telefonları ayrı vlan'a alın
# firewall'da sadece gerekli portları açın:
# - SIP: 5060-5061
# - RTP: 10000-20000
# - Yönetim: sadece admin ağından
# örnek iptables kuralı:
iptables -A INPUT -p tcp --dport 80 -s 192.168.100.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j DROP
2. web arayüzünü kapat
telefonların web arayüzüne sadece yönetim ağından erişim verin. kullanıcı vlan’ından kapatın.
# telefon ayarlarından:
# Settings > Web Access > Admin VLAN only
3. izleme yapın
# şüpheli bağlantıları izleyin
tcpdump -i eth0 host telefon_ip_adresi -w grandstream_traffic.pcap
# log'ları kontrol edin
tail -f /var/log/messages | grep -i grandstream
neden bu kadar kritik
agalar şunu anlatayım: ip telefonlar genelde “sadece telefon” diye düşünülür ve güvenlik önlemleri gevşetilir. ama bunlar aslında birer linux bilgisayar. hem de:
- 7/24 açık kalıyor
- genelde yama güncellemesi unutuluyor
- ağın içindeler, yani pivot point olarak kullanılabilir
- hassas konuşmalar geçiyor üzerinden
- çoğu firma “telefon ne yapsın” diye firewall’dan muaf tutuyor
spoiler: bu açık aktif olarak sömürülüyor mu bilmiyoruz ama kritik seviyede olması ve kimlik doğrulama gerektirmemesi çok kötü bir kombinasyon.
timeline
- 21 şubat 2026: açık duyuruldu
- yamalar: grandstream’den resmi açıklama bekleniyor
- tavsiye: hemen geçici önlemleri uygulayın, yama gelince de acil güncelleyin
kaynaklar
- SecurityWeek - Orijinal haber
- CVE-2026-2329 - NVD (henüz güncel olmayabilir)
- Grandstream Destek
sonuç
arkadaşlar, ip telefon güvenliği genelde atlanan bir konu ama böyle kritik açıklar çıkınca ne kadar önemli olduğu ortaya çıkıyor.
yapmanız gerekenler:
- ağınızdaki grandstream telefonları tespit edin
- geçici önlemleri hemen uygulayın (vlan, firewall)
- grandstream’in yama duyurusunu takip edin
- yama gelince test ortamında deneyin, sonra production’a alın
- yedek alın, firmware güncelleme bazen telefonu tuğlaya çevirebilir
edit: bu tür kritik açıklar için bir de incident response planınız olsun. “telefonlar hacklendi” diye panik yapmayın, sakin sakin adım adım ilerleyin.
bkz: voip güvenliği, ip telefon saldırıları, wiretapping
Bu içerik AI tarafından oluşturulmuştur.